JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Glosario

acreditación

El límite superior del conjunto de etiquetas en el que puede trabajar el usuario. El límite inferior es la etiqueta mínima que es asignada por el administrador de la seguridad. Existen dos tipos de acreditación, acreditación de sesión o acreditación de usuario.

acreditación de usuario

La acreditación asignada por el administrador de la seguridad, que establece el límite superior del conjunto de etiquetas en las que el usuario puede trabajar en cualquier momento. El usuario puede decidir aceptar la acreditación predeterminada, o bien, restringir más dicha acreditación durante cualquier sesión.

administrador de la seguridad

En una organización donde se debe proteger la información confidencial, la persona o las personas que definen y aplican la política de seguridad del sitio. Estas personas tienen acreditación para acceder a toda la información que se esté procesando en el sitio. En el ámbito del software, el rol administrativo de administrador de la seguridad se asigna a una o varias personas que tengan la acreditación correspondiente. Estos administradores configuran los atributos de seguridad de todos los usuarios y hosts, para que el software aplique la política de seguridad del sitio. Para comparar, consulte administrador del sistema.

administrador del sistema

En Trusted Extensions, el rol de confianza asignado al usuario o los usuarios responsables de realizar las tareas estándar de gestión del sistema, como la configuración de las partes de las cuentas de usuario no relacionadas con la seguridad. Para comparar, consulte administrador de la seguridad.

archivo .copy_files

Un archivo de configuración opcional en un sistema de varias etiquetas. Este archivo contiene una lista de archivos de inicio, como .cshrc o .firefox, que el entorno de usuario o las aplicaciones de usuario requieren para que el sistema o la aplicación funcionen bien. Los archivos que aparecen en .copy_files se copian en el directorio principal del usuario en etiquetas superiores cuando se crean dichos directorios. Consulte también archivo .link_files.

archivo label_encodings

Archivo en el que se definen la etiqueta de sensibilidad completa, los rangos de acreditación, la vista de las etiquetas, la visibilidad predeterminada de las etiquetas, las acreditaciones de usuario predeterminadas y otros aspectos de las etiquetas.

archivo .link_files

Un archivo de configuración opcional en un sistema de varias etiquetas. Este archivo contiene una lista de archivos de inicio, como .cshrc o .firefox, que el entorno de usuario o las aplicaciones de usuario requieren para que el sistema o la aplicación funcionen bien. Los archivos que aparecen en .link_files se enlazan al directorio principal del usuario en etiquetas superiores cuando se crean dichos directorios. Consulte también archivo .copy_files.

asignación

Un mecanismo mediante el que se controla el acceso a un dispositivo. Consulte asignación de dispositivos.

asignación de dispositivos

Un mecanismo para impedir el acceso a la información almacenada en un dispositivo asignable a todos menos al usuario que asigna el dispositivo. Nadie, excepto el usuario que asignó el dispositivo, puede acceder a la información relacionada con el dispositivo hasta que se anula la asignación de éste. Para que un usuario pueda asignar un dispositivo el administrador de la seguridad le debe haber otorgado la autorización de asignación de dispositivos.

atributo de seguridad

Un atributo que se utiliza para aplicar la política de seguridad de Trusted Extensions. Diversos conjuntos de atributos de seguridad se asignan a un proceso, usuario, zona, host, dispositivo asignable y otros objetos.

autorización

Un derecho otorgado a un usuario o un rol para realizar una acción que, de lo contrario, no estaría permitida por la política de seguridad. Las autorizaciones se conceden en los perfiles de derechos. Determinados comandos requieren que el usuario cuente con ciertas autorizaciones para una ejecución correcta.

banda de confianza

Una región que no se pude suplantar. En Trusted GNOME, la banda se ubica en la parte superior. La banda proporciona información visual sobre el estado del sistema de ventanas: un indicador de ruta de confianza y una etiqueta de sensibilidad de ventana. Cuando las etiquetas de sensibilidad se configuran para que un usuario no las pueda ver, la banda de confianza se reduce a un icono que muestra sólo el indicador de ruta de confianza.

base de datos tnrhdb

La base de datos del host remoto de la red de confianza. Esta base de datos asigna un conjunto de características de etiquetas a un host remoto. La base de datos está disponible como un archivo en /etc/security/tsol/tnrhdb.

base de datos tnrhtp

La plantilla de host remoto de la red de confianza. Esta base de datos define el conjunto de características de etiquetas que se pueden asignar a un host remoto. La base de datos está disponible como un archivo en /etc/security/tsol/tnrhtp.

bases de datos de la red de confianza

tnrhtp, la plantilla de host remoto de la red de confianza, y tnrhdb, la base de datos del host remoto de la red de confianza, definen con qué host remoto se puede comunicar un sistema Trusted Extensions.

bits de permiso

Un tipo de control de acceso discrecional en el que el propietario especifica un conjunto de bits para indicar quién puede leer, escribir o ejecutar un archivo o directorio. Se asignan tres conjuntos de permisos a cada archivo o directorio: uno para el propietario, uno para el grupo del propietario y uno para todos los demás.

clasificación

El componente jerárquico de una acreditación o una etiqueta. Una clasificación indica un nivel jerárquico de seguridad, por ejemplo, TOP SECRET o UNCLASSIFIED.

cliente

Un sistema conectado a una red.

compartimiento

Un componente no jerárquico de una etiqueta que se utiliza con el componente de clasificación para formar una acreditación o una etiqueta. Un compartimiento representa una recopilación de información, como la que utilizaría un departamento de ingeniería o un equipo de proyecto multidisciplinario.

configuración de etiqueta

Una opción de instalación de Trusted Extensions de etiquetas de sensibilidad de una sola etiqueta o de varias etiquetas. En la mayoría de los casos, la configuración de etiquetas es idéntica en todos los sistemas del sitio.

configuración evaluada

Uno o varios hosts de Trusted Extensions que se están ejecutando en una configuración cuyo cumplimiento con los criterios específicos haya sido certificado por una autoridad de certificación.

El software Trusted Extensions está en proceso de evaluación para obtener la certificación según los criterios comunes v2.3 [agosto de 2005], una normativa ISO, con el nivel de seguridad (EAL) 4 respecto de numerosos perfiles de protección.

conjunto de etiquetas

Consulte conjunto de etiquetas de seguridad.

conjunto de etiquetas de seguridad

Especifica un conjunto discreto de etiquetas de seguridad para una entrada de la base de datos tnrhtp. Los hosts que se asignan a una plantilla con un conjunto de etiquetas de seguridad pueden enviar y recibir paquetes que coincidan con cualquiera de las etiquetas del conjunto de etiquetas.

control de acceso discrecional

El tipo de acceso que es otorgado o denegado por el propietario de un archivo o un directorio según el criterio del propietario. Trusted Extensions proporciona dos tipos de control de acceso discrecional (DAC), listas de control de acceso (ACL) y bits de permiso de UNIX.

control de acceso obligatorio

Control de acceso que se basa en la comparación de la etiqueta de sensibilidad de un archivo, directorio o dispositivo con la etiqueta de sensibilidad del proceso que está intentando acceder a él. La regla de MAC, lectura en el mismo nivel y en sentido descendente, se aplica cuando un proceso de una etiqueta intenta leer un archivo de una etiqueta inferior. La regla MAC, escritura en el mismo nivel y lectura en sentido descendente, se aplica cuando un proceso de una etiqueta intenta escribir en un directorio de otra etiqueta.

DAC

Consulte control de acceso discrecional.

dirección IP

Dirección de protocolo de Internet. Un número único que identifica un sistema en red para que éste pueda comunicarse por medio de protocolos de Internet. En IPv4, la dirección está compuesta por cuatro números separados por puntos. La mayoría de las veces, cada parte de la dirección IP es un número entre 0 y 225. Sin embargo, el primer número debe ser menor que 224 y el último número no puede ser 0.

Las direcciones IP se dividen lógicamente en dos partes: la red, y el sistema de la red. El número de red es similar a un código de área de teléfono. En relación con la red, el número de sistema es similar a un número de teléfono.

dispositivo

Entre los dispositivos se incluyen impresoras, equipos, unidades de cinta, unidades de disquete, unidades de CD-ROM, unidades de DVD, dispositivos de audio y dispositivos pseudoterminales internos. Los dispositivos están sujetos a la política MAC de lectura y escritura en el mismo nivel. El acceso a los dispositivos extraíbles, como las unidades de DVD, está controlado por la asignación de dispositivos.

dominio

Parte de la jerarquía de nombres de Internet. Representa un grupo de sistemas de una red local que comparten los archivos administrativos.

dominio de interpretación (DOI)

En un sistema Oracle Solaris en el que está configurado Trusted Extensions, el dominio de interpretación se utiliza para distinguir los distintos archivos label_encodings que pueden tener definidas etiquetas similares. El DOI es un conjunto de reglas que convierte los atributos de seguridad de los paquetes de red en la representación de esos atributos de seguridad según el archivo local label_encodings. Cuando los sistemas tienen el mismo DOI, comparten el mismo conjunto de reglas y pueden traducir los paquetes de red con etiquetas.

equipo de configuración inicial

Un equipo de, al menos, dos personas que juntas supervisan la activación y configuración del software Trusted Extensions. Un miembro del equipo es el responsable de las decisiones relacionada con la seguridad y el otro es el responsable de las decisiones relacionadas con la administración del sistema.

escritorio de varios niveles

En un sistema Oracle Solaris en el que está configurado Trusted Extensions, los usuarios pueden ejecutar un escritorio en una etiqueta determinada. Si el usuario está autorizado para trabajar en más de una etiqueta, el usuario puede crear un espacio de trabajo independiente para trabajar en cada etiqueta. En este escritorio de varios niveles, los usuarios autorizados pueden cortar y pegar entre las ventanas en diferentes etiquetas, recibir correo en diferentes etiquetas, y ver y utilizar ventanas con etiquetas en los espacios de trabajo de una etiqueta diferente.

etiqueta

Un identificador de seguridad que se asigna a un objeto. La etiqueta se basa en el nivel en el que la información de ese objeto debe estar protegida. En función del modo en que el administrador de la seguridad ha configurado el usuario, el usuario puede ver la etiqueta de sensibilidad o ninguna etiqueta. Las etiquetas se definen en el archivo label_encodings.

etiqueta CIPSO

Opción de seguridad de IP común (CIPSO, Common IP Security Option). CIPSO es la etiqueta estándar que implementa Trusted Extensions.

etiqueta de sensibilidad

Una etiqueta de seguridad que se asigna a un objeto o un proceso. La etiqueta se usa para limitar el acceso según el nivel de seguridad de los datos incluidos.

etiqueta inicial

La etiqueta mínima asignada a un usuario o un rol, y la etiqueta del espacio de trabajo inicial del usuario. La etiqueta inicial es la etiqueta de nivel más bajo en la que puede trabajar un usuario o un rol.

etiqueta mínima

El límite inferior de etiqueta de sensibilidad de un usuario y el límite inferior de etiqueta de sensibilidad del sistema. La etiqueta mínima establecida por el administrador de la seguridad durante la especificación de atributo de seguridad de usuario es la etiqueta de sensibilidad del primer espacio de trabajo del usuario en el primer inicio de sesión. La etiqueta de sensibilidad especificada en el campo de etiqueta mínima por el administrador de la seguridad en el archivo label_encodings establece el límite inferior para el sistema.

fuera de la configuración evaluada

Cuando un producto de software que ha demostrado que cumple con los criterios de una configuración evaluada se configura con valores que no cumplen con los criterios de seguridad, el software se describe como fuera de la configuración evaluada.

GFI

Información proporcionada por el gobierno (GFI, Government Furnished Information). En este manual, se refiere a un archivo label_encodings proporcionado por el gobierno de Estados Unidos. Para utilizar la GFI con el software Trusted Extensions, debe agregar la sección LOCAL DEFINITIONS específica de Oracle al final de la GFI. Para obtener detalles, consulte el Capítulo 5, Customizing the LOCAL DEFINITIONS Section (Tasks) de Trusted Extensions Label Administration.

host con etiquetas

Un sistema con etiquetas que forma parte de una red de confianza de sistemas con etiquetas.

host remoto

Un sistema distinto del sistema local. Un host remoto puede ser un host sin etiquetas o un host con etiquetas.

host sin etiquetas

Un sistema en red que envía paquetes de red sin etiquetas, como un sistema que ejecuta el SO Oracle Solaris.

MAC

Consulte control de acceso obligatorio.

nombre de dominio

Identificación de un grupo de sistemas. Un nombre de dominio está compuesto por una secuencia de nombres de componentes separados por puntos (por ejemplo: example1.town.state.country.org ). Leídos de izquierda a derecha, los nombres de componentes hacen referencia a zonas cada vez más generales (y generalmente, más lejanas) de la autoridad de administración.

nombre de host

El nombre con el que los otros sistemas de una red reconocen a un sistema. Este nombre debe ser único entre todos los sistemas de un dominio determinado. Generalmente, un dominio identifica una única organización. Un nombre de host puede estar formado por cualquier combinación de letras, números y signos de resta (-), pero no puede empezar ni terminar con este signo.

perfil de derechos

Un mecanismo de agrupación para los comandos y para los atributos de seguridad que se asignan a estos ejecutables. Los perfiles de derechos permiten que los administradores de Oracle Solaris controlen quién puede ejecutar determinados comandos y los atributos que tienen estos comandos cuando se ejecutan. Cuando un usuario inicia sesión, se aplican todos los derechos que el usuario tiene asignados, y el usuario tiene acceso a todos los comandos y las autorizaciones asignados en todos los perfiles de derechos de ese usuario.

plantilla de seguridad

Un registro en la base de datos tnrhtp que define los atributos de seguridad de una clase de hosts que puede acceder a la red de Trusted Extensions.

política de seguridad

En un host de Trusted Extensions, el conjunto de reglas de DAC, MAC y etiquetado que definen cómo se puede acceder a la información. En un sitio de cliente, el conjunto de reglas que definen la sensibilidad de la información que se está procesando en ese sitio y las medidas que se utilizan para proteger la información del acceso no autorizado.

privilegio

Facultades que se otorgan a un proceso que está ejecutando un comando. El conjunto completo de privilegios describe todas las capacidades del sistema, desde las básicas hasta las administrativas. Los privilegios que se omiten en la política de seguridad, como definir el reloj en un sistema, pueden ser concedidos por el administrador de la seguridad del sitio.

proceso

Una acción que ejecuta un comando en nombre del usuario que invoca el comando. Un proceso recibe una cantidad de atributos de seguridad del usuario, incluidos el ID de usuario (UID), el ID de grupo (GID), la lista de grupo adicional y el ID de auditoría del usuario (AUID). Los atributos de seguridad recibidos por un proceso incluyen cualquier privilegio que esté disponible para el comando que se esté ejecutando y la etiqueta de sensibilidad del espacio de trabajo actual.

puerto de varios niveles (MLP)

En un sistema Oracle Solaris en el que está configurado Trusted Extensions, un MLP se utiliza para proporcionar un servicio de varios niveles en una zona. De manera predeterminada el servidor X es un servicio de varios niveles que se define en la zona global. Un MLP se especifica mediante número de puerto y protocolo. Por ejemplo, el MLP del servidor X para el escritorio de varios niveles se especifica mediante 6000-6003 y TCP.

rango de acreditación

Un conjunto de etiquetas de sensibilidad que están aprobadas para una clase de usuarios o recursos. Un conjunto de etiquetas válidas. Consulte también rango de acreditación del sistema y rango de acreditación de usuario.

rango de acreditación del sistema

El conjunto de etiquetas válidas creadas según las reglas que define el administrador de la seguridad en el archivo label_encodings más las dos etiquetas administrativas que se utilizan en todos los sistemas en los que esté configurado Trusted Extensions. Las etiquetas administrativas son ADMIN_LOW y ADMIN_HIGH.

rango de acreditación de usuario

El conjunto de todas las etiquetas posibles en las que un usuario común puede trabajar en el sistema. El administrador de la seguridad del sitio especifica el rango en el archivo label_encodings. Las reglas para etiquetas con formato correcto que definen el rango de acreditación del sistema también están restringidas por los valores de la sección ACCREDITATION RANGE del archivo: el límite superior, el límite inferior, la combinación de restricciones y otras restricciones.

rango de etiquetas

Un conjunto de etiquetas de sensibilidad que se asignan a comandos, zonas y dispositivos asignables. El rango se especifica designando una etiqueta máxima y una etiqueta mínima. Para los comandos, las etiquetas mínima y máxima limitan las etiquetas en las que se puede ejecutar el comando. A los hosts remotos que no reconocen las etiquetas se les asigna una sola etiqueta de sensibilidad, al igual que a cualquier otro host que el administrador de la seguridad desee restringir a una sola etiqueta. Un rango de etiquetas limita las etiquetas en las que se pueden asignar dispositivos y restringe las etiquetas en las que se puede almacenar o procesar información al utilizar el dispositivo.

red abierta

Una red de hosts de Trusted Extensions que se conecta físicamente a otras redes y que utiliza el software Trusted Extensions para comunicarse con hosts que no tienen Trusted Extensions . Compárese con red cerrada.

red cerrada

Una red de sistemas en los que está configurado Trusted Extensions. La red está cortada para cualquier host que no pertenezca a Trusted Extensions. El corte puede ser físico, en cuyo caso no se extiende ningún cable fuera de la red de Trusted Extensions. El corte puede estar en el software, en cuyo caso los hosts de Trusted Extensions sólo reconocen los hosts de Trusted Extensions. La entrada de datos desde el exterior de la red está restringida a los periféricos conectados a los hosts de Trusted Extensions. Compárese con red abierta.

relaciones de etiquetas

En un sistema Oracle Solaris en el que está configurado Trusted Extensions, una etiqueta puede dominar a otra etiqueta, ser igual a otra etiqueta o estar separada de otra etiqueta. Por ejemplo, la etiqueta Top Secret domina a la etiqueta Secret. Para dos sistemas con el mismo dominio de interpretación (DOI) la etiqueta Top Secret en un sistema es igual a la etiqueta Top Secret en el otro sistema.

rol

Un rol es como un usuario, con la excepción de que un rol no puede iniciar sesión. Generalmente, un rol se utiliza para asignar capacidades administrativas. Los roles se limitan a un conjunto determinado de comandos y autorizaciones. Consulte rol administrativo.

rol administrativo

Un rol que ofrece las autorizaciones, los comandos con privilegios y el atributo de seguridad Trusted Path necesarios para permitir que el rol lleve a cabo tareas administrativas. Los roles tienen un subconjunto de capacidades root de Oracle Solaris, por ejemplo, realizan tareas de copia de seguridad o auditoría.

rol de confianza

Consulte rol administrativo.

ruta de confianza

En un sistema Oracle Solaris en el que está configurado Trusted Extensions, la ruta de confianza es una manera confiable y segura de interactuar con el sistema. La ruta de confianza se utiliza para asegurarse de que las funciones administrativas no se puedan ver afectadas. Las funciones de usuario que se deben proteger, como cambiar una contraseña, también usan la ruta de confianza. Cuando la ruta de confianza está activa, en el escritorio aparece un indicador de seguridad.

secuencia de comandos txzonemgr

La secuencia de comandos /usr/sbin/txzonemgr proporciona una interfaz gráfica de usuario sencilla para gestionar las zonas con etiquetas. La secuencia de comandos también proporciona opciones de menú para las opciones de redes. La secuencia de comandos txzonemgr es ejecutada por el usuario root en la zona global.

separación de tareas

La política de seguridad que establece que dos administradores o roles deben crear y autenticar un usuario. Un administrador o rol es responsable de la creación del usuario y el directorio principal del usuario, y de otras tareas básicas de administración. El otro administrador o rol es responsable de los atributos de seguridad del usuario, como la contraseña y el rango de etiquetas.

servicio de nombres

Una base de datos de red distribuida que contiene información clave sobre todos los sistemas de una red para que éstos se puedan comunicar entre sí. Sin este servicio, cada sistema debe mantener su propia copia de la información del sistema en los archivos /etc locales.

shell de perfil

Un shell especial que reconoce atributos de seguridad, como privilegios, autorizaciones, y UID y GID especiales. Un shell de perfil generalmente limita a los usuarios a menos comandos, pero puede permitir que estos comandos se ejecuten con más derechos. El shell de perfil es el shell predeterminado de un rol de confianza.

sistema

Nombre genérico de un equipo. Después de la instalación, a un sistema de una red generalmente se lo denomina host.

sistema con etiquetas

Un sistema con etiquetas es un sistema que está ejecutando un sistema operativo de varios niveles, como Trusted Extensions o SELinux con MLS activado. El sistema puede enviar y recibir paquetes de red que están etiquetados con una opción de seguridad de IP común (CIPSO) en el encabezado del paquete.

sistema de archivos

Una colección de archivos y directorios que, cuando se organiza en una jerarquía lógica, forma un conjunto de información organizado y estructurado. Los sistemas de archivos se pueden montar desde el sistema local o desde un sistema remoto.

sistemas conectados en red

Un grupo de sistemas que están conectados mediante hardware y software, al que a veces se denomina red de área local (LAN). Cuando los sistemas están conectados en red, se suelen necesitar uno o varios servidores.

sistema sin etiquetas

Para un sistema Oracle Solaris en el que está configurado Trusted Extensions, un sistema sin etiquetas es un sistema que no ejecuta un sistema operativo de varios niveles, como Trusted Extensions o SELinux con MLS activado. Un sistema sin etiquetas no envía paquetes con etiquetas. Si el sistema Trusted Extensions que se está comunicando ha asignado una sola etiqueta al sistema sin etiquetas, la comunicación de red entre el sistema Trusted Extensions y el sistema sin etiquetas se produce en esa etiqueta. Al sistema sin etiquetas también se lo denomina "sistema de un solo nivel".

sistemas no conectados en red

Equipos que no están conectados a una red o que no dependen de otros hosts.

zona con etiquetas

En un sistema Oracle Solaris configurado con Trusted Extensions, se asigna una etiqueta a cada zona. Aunque la zona global está etiquetada, zona con etiquetas generalmente se refiere a una zona no global a la que se le asigna una etiqueta. Las zonas con etiquetas tienen dos características diferentes de las zonas no globales en un sistema Oracle Solaris que no tiene etiquetas configuradas. En primer lugar, las zonas con etiquetas deben utilizar la misma agrupación de ID de usuario e ID de grupo. En segundo lugar, las zonas con etiquetas pueden compartir direcciones IP.

Zona con marca

En Trusted Extensions, una zona no global con etiquetas. Generalmente, una zona no global que contiene entornos operativos no nativos. Consulte la página del comando man brands(5).